News

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS2-Richtlinie: eco fordert zügige Umsetzung

NIS2-Richtlinie: eco fordert zügige Umsetzung Am 4.11.2024 befasste sich der Ausschuss für Inneres und Heimat mit den noch offenen Fragen zur Umsetzung der NIS2-Richtlinie, deren Frist zur nationalen Umsetzung bereits am 17. Oktober 2024 verstrichen ist.  eco – Verband der Internetwirtschaft e.V. drängt auf eine zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000 […]

NIS2-Richtlinie: eco fordert zügige Umsetzung Weiterlesen »

Post Quantum

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen

,

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post Quantum Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch Quantum Computing vorbereitet sind und auf eine quantensichere Verschlüsselung umstellen. Post-Quantum-Kryptographie Die „Post-Quantum-Bedrohung“ besteht darin, dass Quantencomputer innerhalb des nächsten Jahrzehnts

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Weiterlesen »

ElizaRAT

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

,

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Diese mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Weiterlesen »

Unisoc System-on-Chips (SoCs)

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden

,

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Die Experten des Kaspersky ICS CERT haben schwerwiegende Sicherheitslücken in Unisoc System-on-Chips (SoCs) entdeckt, die weltweit eingesetzt werden. Durch diese können Angreifer Fernzugriff auf die betroffenen Geräte und Kernelzugriff erhalten und dadurch Codes mit Systemrechten ausführen. Unisoc stellt bereits Patches zur Verfügung, um diese Schwachstellen zu beheben. Unisoc SoCs werden

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Weiterlesen »

ISACA

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der Entwicklung von Richtlinien für den Einsatz von KI-Technologie in ihrem Unternehmen beteiligt. Fast die Hälfte (45 Prozent) gibt an, nicht bei der Entwicklung, Einführung oder Implementierung von KI-Lösungen mitzuwirken. Dies geht aus dem jüngst veröffentlichten

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Weiterlesen »

Cloud-Zugangsdaten C5 Multi-Cloud-Umgebungen Migration in die CloudClouddaten Cyberangriffen schützen

15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien

15.000 Cloud-Zugangsdaten gestohlen: Offengelegte Git-Konfigurationsdateien waren schuld Das Sysdig Threat Research Team (TRT) hat kürzlich eine globale Operation namens EMERALDWHALE aufgedeckt, die auf ungeschützte Git-Konfigurationen abzielte und bei der mehr als 15.000 Cloud-Zugangsdaten gestohlen wurden. Bei dieser Kampagne wurden mehrere Tools verwendet, die verschieden falsch konfigurierte Webdienste missbrauchten, wodurch die Angreifer Anmeldeinformationen stehlen, private Repositorys

15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien Weiterlesen »

OpenAI

Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt

,

 Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt Die Threat-Analysten von Barracuda Networks haben eine groß angelegte Phishing-Kampagne entdeckt, bei der OpenAI nachgeahmt wird – ein sogenannter Impersonation-Angriff. Die Kampagne richtet sich gegen Unternehmen weltweit. Die Angreifer gingen mit einer bekannten Taktik vor: Sie gaben sich als OpenAI aus und forderten ihre Opfer in einer E-Mail dazu

Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt Weiterlesen »

Cyberangriffe

Cyberangriffe treffen fast jeden Konzern im Raum DACH

,

Cyberangriffe treffen fast jeden Konzern im Raum DACH Mit der Digitalisierung der Geschäftswelt nimmt auch die Angriffsfläche für Cyberangriffe stetig zu. Doch wie akut ist die Bedrohungslage wirklich und wie bereiten sich große Unternehmen auf das wachsende Sicherheitsrisiko vor? So gut wie jede Firma war schon mindestens einmal betroffen, wie eine aktuelle Befragung von Deloitte

Cyberangriffe treffen fast jeden Konzern im Raum DACH Weiterlesen »

Abstract data background Zero-Trust-Segmentierung

Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung

,

Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung Illumio gab bekannt, dass es die Zertifizierung nach ISO/IEC 27001:2022 (ISO 27001) erhalten hat.  Ausgestellt wurde diese Zero-Trust-Segmentierung von Schellman Compliance LLC nach einer umfassenden Prüfung der Illumio ZTS-Plattform, zu der Illumio Core, Illumio Endpoint, Illumio CloudSecure und Illumio for Microsoft Azure Firewall gehören. “Nach der erst kürzlich erfolgten

Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung Weiterlesen »